Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy
- Autores
- Castro Lechtaler, Antonio; Cipriano, Marcelo; García, Edith; Liporace, Julio César; Maiorano, Ariel; Malvacio, Eduardo
- Año de publicación
- 2014
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Esta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR).
Eje: Seguridad Informática
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
secuencias seudoaleatorias
Security and Protection
cifrado de flujo
Stream Ciphers
Trivium - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/43682
Ver los metadatos del registro completo
id |
SEDICI_24ac7a8d6dc3da46685086bc02706528 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/43682 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium ToyCastro Lechtaler, AntonioCipriano, MarceloGarcía, EdithLiporace, Julio CésarMaiorano, ArielMalvacio, EduardoCiencias Informáticassecuencias seudoaleatoriasSecurity and Protectioncifrado de flujoStream CiphersTriviumEsta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR).Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI)2014-05info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf848-852http://sedici.unlp.edu.ar/handle/10915/43682spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:01:48Zoai:sedici.unlp.edu.ar:10915/43682Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:01:48.704SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy |
title |
Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy |
spellingShingle |
Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy Castro Lechtaler, Antonio Ciencias Informáticas secuencias seudoaleatorias Security and Protection cifrado de flujo Stream Ciphers Trivium |
title_short |
Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy |
title_full |
Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy |
title_fullStr |
Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy |
title_full_unstemmed |
Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy |
title_sort |
Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy |
dc.creator.none.fl_str_mv |
Castro Lechtaler, Antonio Cipriano, Marcelo García, Edith Liporace, Julio César Maiorano, Ariel Malvacio, Eduardo |
author |
Castro Lechtaler, Antonio |
author_facet |
Castro Lechtaler, Antonio Cipriano, Marcelo García, Edith Liporace, Julio César Maiorano, Ariel Malvacio, Eduardo |
author_role |
author |
author2 |
Cipriano, Marcelo García, Edith Liporace, Julio César Maiorano, Ariel Malvacio, Eduardo |
author2_role |
author author author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas secuencias seudoaleatorias Security and Protection cifrado de flujo Stream Ciphers Trivium |
topic |
Ciencias Informáticas secuencias seudoaleatorias Security and Protection cifrado de flujo Stream Ciphers Trivium |
dc.description.none.fl_txt_mv |
Esta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR). Eje: Seguridad Informática Red de Universidades con Carreras en Informática (RedUNCI) |
description |
Esta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR). |
publishDate |
2014 |
dc.date.none.fl_str_mv |
2014-05 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/43682 |
url |
http://sedici.unlp.edu.ar/handle/10915/43682 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
dc.format.none.fl_str_mv |
application/pdf 848-852 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844615885121126400 |
score |
13.070432 |